Гхостцат, рањивост у програму Томцат која може заменити код

гхостцат

Објављени истраживачи из Цхаитин Тецх-а у Кини информације о новом открићу, како су их идентификовали рањивост у популарном контејнеру сервлета (Јава Сервлет, ЈаваСервер Пагес, Јава Екпрессион Лангуаге и Јава ВебСоцкет) Апацхе томцат (већ наведено као ЦВЕ-2020-1938).

Ова рањивост додељено им је кодно име "Гхостцат" и критични ниво озбиљности (9.8 ЦВСС). Проблем омогућава у подразумеваној конфигурацији слање захтева преко мрежног порта 8009 за читање садржаја било које датотеке у директоријуму веб апликација, укључујући изворне кодове апликација и датотеке за конфигурацију.

Рањивост такође омогућава увоз других датотека у код апликације, што омогућава организовати извршење кода на серверу ако апликација дозвољава учитавање датотека на сервер.

На пример, да ли апликација за веб локације омогућава корисницима да отпремају датотеке, нападач може да нападне прво датотека која садржи ЈСП код скрипте злонамерно на серверу (сама отпремљена датотека може бити било које врсте датотека, као што су слике, датотеке са обичним текстом итд.) а затим укључите отпремљену датотеку тако што ћете искористити рањивост из Гхостцат-а, што на крају може резултирати даљинским извршавањем кода.

Такође се помиње да се напад може извршити ако је могуће послати захтев мрежном порту са АЈП управљачким програмом. Према прелиминарним подацима, пронађена мрежа више од 1.2 милиона хостова који прихватају захтеве користећи АЈП протокол.

Рањивост је присутна у АЈП протоколу а није узрокована грешком у примени.

Поред прихватања ХТТП веза (порт 8080) у Апацхе Томцат, подразумевано могуће је приступити до веб апликације користећи АЈП протокол (Апацхе Јсерв Протоцол, порт 8009), који је бинарни аналог ХТТП-а оптимизован за веће перформансе, обично се користи приликом креирања кластера од Томцат сервера или за убрзавање интеракције са Томцатом на обрнутом проксију или балансу оптерећења.

АЈП пружа стандардну функцију за приступ датотекама на серверу, који се могу користити, укључујући пријем датотека које не подлежу откривању.

Подразумева се да приступ АЈП је отворен само за поверљиве слугеали у ствари, у подразумеваној конфигурацији Томцат, покретачки програм је покренут на свим мрежним интерфејсима и захтеви су прихваћени без потврде идентитета.

Приступ је могућ било којој датотеци у веб апликацији, укључујући садржај ВЕБ-ИНФ, МЕТА-ИНФ и било који други директоријум враћен путем позива СервлетЦонтект.гетРесоурцеАсСтреам (). АЈП вам такође омогућава да било коју датотеку у директоријумима доступним веб апликацијама користите као ЈСП скрипту.

Проблем је очигледан откако је Томцат 6.к грана објављена пре 13 година. Поред самог Томцата, проблем утиче и на производе који га користе, попут Ред Хат ЈБосс веб сервера (ЈВС), ЈБосс Ентерприсе Апплицатион Платформ (ЕАП), као и самосталне веб апликације које користе Спринг Боот.

такође пронађена је слична рањивост (ЦВЕ-2020-1745) на веб серверу Ундертов користи се на серверу апликација Вилдфли. Тренутно су разне групе припремиле више од десетак радних примера подвига.

Апацхе Томцат је званично објавио верзије 9.0.31, 8.5.51 и 7.0.100 да исправи ову рањивост. Да бисте исправно исправили ову рањивост, прво морате утврдити да ли се услуга Томцат АЈП Цоннецтор користи у вашем серверском окружењу:

  • Ако се не користи кластер или обрнути прокси, у основи се може утврдити да се АЈП не користи.
  •  Ако не, треба да сазнате да ли кластер или обрнути сервер комуницира са услугом Томцат АЈП Цоннецт

Такође се помиње да исправке су сада доступне у различитим Линук дистрибуцијама попут: Дебиан, Убунту, РХЕЛ, Федора, СУСЕ.

Као заобилазно решење можете онемогућити услугу Томцат АЈП Цоннецтор (повезати утичницу за слушање на лоцалхост или прокоментарисати линију са Портом конектора = »8009 ″), ако није потребно, или конфигурирати овјерени приступ.

Ако желите да сазнате више о томе, можете се консултовати следећи линк. 


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.